共查询到18条相似文献,搜索用时 78 毫秒
1.
介绍了一种在安全策略语言的指导下,对机器语言进行安全检查的方法。它使用基于编程语言的理论和实现技术,通过分析程序语义和系统调用等特征,对程序进行检查。安全策略语言提供了一种灵活、统一的安全描述手段,希望这种将安全检查的实现机制和检查内容分离的做法能给其他的研究者提供了有用的参考。 相似文献
2.
本文介绍了网络安全所应考虑的几个方面,重点说明了移动代码中存在的安全问题,分析了其基本的原理,并介绍了两种弥补措施:证据携带码和基于历史的访问控制。 相似文献
3.
基于语言的移动代码安全问题 总被引:2,自引:0,他引:2
1引言 在我们越来越依赖于全球信息基础构造的同时,我们发现自己对恶意攻击和对有洞软件的破坏的抵抗能力也越来越弱。虽然类似梅莉莎和爱虫之类的程序已经在世界范围造成很大的灾难,但是,人们依然在不顾后果地下载并运行 相似文献
4.
5.
安全问题是移动代理技术应用发展过程中的一个重要课题。传统的分布式系统安全技术不能完全适应移动代理系统。本文对移动代码的保护问题做了简单的介绍和分类,并介绍了当前国际上该领域较新的研究成果。 相似文献
6.
移动代理系统中移动代码的保护综述 总被引:1,自引:0,他引:1
安全问题是移动代理技术应用发展过程中的一个重要课题。传统的分布式系统安全技术不能完全适应移动代理系统。本文对移动代码的保护问题做了简单的介绍和分类,并介绍了当前国际上该领域较新的研究成果。 相似文献
7.
该文首先剖析了移动代码的计算过程,在此基础上讨论了移动代码在生成环境、执行环境采取的安全机制,并从语言层次的角度分析了移动代码的安全性。 相似文献
8.
9.
10.
11.
This paper proposes a new proof-based approach to safe evolution of distributed software systems. Specifically, it extends the simple certification mechanism of proof-carrying code (PCC) to make it interactive and probabilistic, thereby devising interactive proof-carrying code (iPCC). With iPCC, a code consumer is convinced, with overwhelming probability, of the existence and validity of a safety proof of a transmitted code through interaction with a code producer. The iPCC mechanism theoretically solves the problem of proof explosion with PCC and can be used to efficiently prove a greater variety of safety properties that may require longer proofs. Technically, the class (PSPACE) of safety properties that are efficiently provable by iPCC is larger than the class (NP) efficiently provable by PCC. To illustrate the power of iPCC, this paper demonstrates that the verification of certain basic safety properties of typical machine instruction codes needs co-NP-complete computation, and shows how these safety properties can be efficiently verified by the iPCC mechanism.This is an extended and revised version of Tsukada (2001a), which appeared in the Proceedings of the 2000 International Symposium on Principles of Software Evolution. A preliminary version was also presented at the International Conference on Advances in Infrastructure for Electronic Business, Science, and Education on the Internet (Tsukada, 2001b). 相似文献
12.
Martin Wildmoser Amine Chaieb Tobias Nipkow 《Electronic Notes in Theoretical Computer Science》2005,141(1):19
Out of annotated programs proof carrying code systems construct and prove verification conditions that guarantee a given safety policy. The annotations may come from various program analyzers and must not be trusted as they need to be verified. A generic verification condition generator can be utilized such that a combination of annotations is verified incrementally. New annotations may be verified by using previously verified ones as trusted facts. We show how results from a trusted type analyzer may be combined with untrusted interval analysis to automatically verify that bytecode programs do not overflow. All trusted components are formalized and verified in Isabelle/HOL. 相似文献
13.
We present a novel mobile code management environment,currently under design and development. Our design employs anopen architecture, suitable for ``plug-and-play' with COTS andother groups' tools. While we have studied new algorithms, costand objective functions, and other fundamental issues, the maincontribution of this experimental research work is in the environmentitself. It should be noted that networked platforms, such asthe World Wide Web, are inherently not suitable for traditional,predictable real-time applications. Thus, real-time concernsnecessarily need to be blended with others concerns, and thetarget applications, making use of our environment, will toobe a blend of partially hard real-time and partially (or mostly)soft-real- time ones. The prototype environment will thereforesupport performance-based analysis and management focusing notonly on predictability but also on compilation, efficiency, safetyand other tradeoffs. We have selected the Java language and itsbytecode format as a representation for mobile code as well asa language for our implementation. 相似文献
14.
根据类型系统思想,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统,机器语言代码虽然是一种无类型的二进制编码,但其类型信息被隐含在指令的操作语义中,利用建立在类型系统基础之上的类型推理算法可以静态地推理机器代码的安全性,由于所讨论的机器语言包含了跳转、函数调用和返回等主要指令,因此,这种静态检查方法可广泛应用于其他体系结构的低级语言代码的检查中。 相似文献
15.
随着软件规模和复杂度的日益提升,软件安全的问题变得越来越严峻,同时有越来越多的研究工作集中在高可信软件的开发上 .由于类型系统表达能力的不足,现有的研究不触及底层软件的验证 .由于Hoare逻辑更好的表达能力,采用Hoare逻辑风格的推理,在汇编语言级别,使用Coq形式化与定理证明工具可以实现一个经过安全验证的动态存储管理函数库,这是程序验证技术一次有意义的实践 .实践表明,程序验证技术可以应用到高可信软件的开发上 . 相似文献
16.
移动代码加密理论研究 总被引:4,自引:0,他引:4
“如何保护移动代码不受结点主机的篡改”是移动智能体及主动网安全机制的研究难点,传统采用防篡改硬件保护法而对基于密码学的纯软件保护法研究很少.介绍了该类方法的研究现状并着重阐述了移动代码加密理论的产生背景、盲计算理论基础、与传统加密理论差异及该理论目前所存在的问题,提出了面向对象的加密理论概念,指出其未来的研究方向及潜在的应用领域. 相似文献
17.
为了实现商品的标签中印刷体数字码Android手机实时拍摄与识别,对手机拍摄图像进行灰度化、二值化、标签分离和定位预处理;进一步采用数字区域定位、数字分割和归一化处理后进行数字统计特征提取,通过特征相似性计算识别与矫正,实现高精度的数字码识别;由C语言实现图像处理功能,并形成动态链接库;采用Java,基于NDK调用动态链接库,形成具有交互功能的Android手机实时拍摄数字标签的识别系统;实验结果表明,Android手机实时拍摄与识别具有识别率高、稳定性好、操作简单的特点. 相似文献
18.
Java移动代码是一种可以通过网络从一台计算机传珐另一台计算机上运行的Java程序,在现代网络计算及电子商务中具有广泛应用,Java的这一显著特性也蕴藏着授权管理上的不足,未授权者可以很容易地非法使用这些程序,针对Java移动代码的这些不足之处,分别对Java Applet及Java Applet及Java Servlet提出了基于数字签名算法的授权与访问控制方案,安全,有效地解决了这种新兴的授权与访问控制问题。 相似文献